- Servidores de e-mail mal configurados permitem que invasores falsifiquem domínios e ignorem verificações de SPF, DKIM e DMARC
- E-mails de phishing imitam e-mails internos usando kits como Tycoon2FA com tópicos de RH ou correio de voz
- Credenciais roubadas geram ataques secundários de comprometimento de e-mail comercial (BEC) em campanhas amplas e não direcionadas
Os cibercriminosos estão usando configurações incorretas em servidores de e-mail para enviar e-mails de phishing altamente convincentes e enganar as vítimas para que compartilhem credenciais de login e outros segredos. Segundo a Microsoft, em relatório recente disse que a prática não é nova, mas que se tornou mais popular no segundo semestre de 2025.
No artigo, a Microsoft explicou que os criminosos estão aproveitando a forma como algumas empresas roteiam e-mails e configuram controles de segurança. Normalmente, os sistemas de e-mail usam verificações como SPF, DKIM e DMARC para confirmar se uma mensagem realmente vem da organização que afirma ser.
Em configurações complexas (por exemplo, quando o e-mail passa por serviços de terceiros ou servidores locais), essas verificações às vezes são fracas ou não são rigorosamente aplicadas.
Correios de voz falsos e redefinições de senha
Os invasores podem então tirar vantagem enviando e-mails de fora da empresa, mas usando o domínio da empresa como remetente. Como o sistema não rejeita completamente as verificações que falharam, o e-mail é aceito e marcado como “incluído”.
Os criminosos também podem copiar padrões internos, como o endereço real de um funcionário nos campos do remetente e do destinatário, ou usar nomes de exibição conhecidos, como TI ou RH.
A mensagem resultante parece uma mensagem interna legítima, aumentando a probabilidade de as vítimas morderem a isca.
A Microsoft afirma que os invasores estão usando kits de phishing populares, como o Tycoon2FA, para criar iscas convincentes, geralmente em torno de mensagens de voz, documentos compartilhados, comunicações de departamentos de RH, redefinições ou expirações de senhas e assim por diante.
Finalmente, a campanha não parece ser direcionada. Em vez disso, os invasores estão lançando a rede mais ampla possível, tentando obter o máximo possível de credenciais de login e outros segredos. Em alguns casos, eles conseguiram obter senhas para contas de e-mail e depois usá-las em ataques secundários chamados Business Email Compromise (BEC).
Através Notícias sobre hackers
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








